

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Solución de problemas de las ejecuciones de evaluación
<a name="CHAP_Tasks.AssessmentReport.Troubleshooting"></a>

A continuación, puede encontrar temas sobre cómo solucionar problemas al ejecutar informes de evaluación con AWS Database Migration Service. Estos temas pueden ayudarle a resolver problemas comunes.

**Topics**
+ [ResourceNotFoundFault cuando se ejecuta StartReplicationTaskAssessment](#CHAP_Tasks.AssessmentReport.Troubleshooting.ResourceNotFoundFault)

## ResourceNotFoundFault cuando se ejecuta StartReplicationTaskAssessment
<a name="CHAP_Tasks.AssessmentReport.Troubleshooting.ResourceNotFoundFault"></a>

Es posible que te encuentres con la siguiente excepción al ejecutar la [StartReplicationTaskAssessment](https://docs.aws.amazon.com/dms/latest/APIReference/API_StartReplicationTaskAssessment.html)acción.

```
An error occurred (ResourceNotFoundFault) when calling the StartReplicationTaskAssessment operation: Task assessment has not been run or dms-access-for-tasks IAM Role not configured correctly
```

Si encuentra esta excepción, cree el **dms-access-for-tasks**rol de la siguiente manera:

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. Elija **Create role** (Crear rol).

1. En la página **Seleccionar entidad de confianza**, en **Tipo de entidad de confianza**, elija **Política de confianza personalizada**. 

1. Pegue el siguiente JSON en el editor y reemplace el código existente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "1",
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   La política anterior concede el `sts:AssumeRole` permiso para AWS DMS. Al añadir la política de **Amazon DMSRedshift S3Role**, DMS puede crear el depósito de S3 en su cuenta y colocar los resultados de la evaluación del tipo de datos en este depósito de S3.

1. Elija **Siguiente**.

1. En la página **Añadir permisos**, busque y añada la política de **Amazon DMSRedshift S3Role**. Elija **Siguiente**.

1. En la página **Nombre, revisión y creación, asigne un** nombre al rol. **dms-access-for-tasks** Elija **Crear rol**.